資安事件
」 資安 駭客 證交所 個資 企業
華碩被駭!駭客組織Everest自稱握有1TB資料 公司強調未波及產品與用戶資料
知名科技品牌華碩(ASUS)近日驚傳遭駭客集團Everest入侵。該駭客組織在暗網聲稱,已成功入侵華碩內部系統,竊取超過1TB的資料,內容疑似包括筆電與手機相機的影像處理原始碼,並要求華碩須於3日晚間11點前透過加密通訊工具聯繫,否則將公開所竊資料。對此,華碩3日晚間發布聲明澄清,事件實際上是發生在其供應商系統,非公司本身的內部系統遭駭。根據《民視新聞》稍早報導,勒索軟體集團Everest於暗網聲稱已侵入華碩內部系統,並竊取高達1TB的資料,要求華碩須在今晚11點前回應相關要求。對此,華碩於晚間發布聲明表示:「此事件未影響華碩產品、公司內部系統與用戶隱私。華碩持續強化供應鏈安全,符合資安規範。」此外,華碩在官網公告中補充,實際遭駭為其供應商,事件影響範圍僅限於手機相機部分影像處理原始碼,並再次強調公司主體系統未受波及。目前,外界仍不清楚遭攻擊的供應商具體為何,亦無確切資訊顯示駭客集團所要求的勒索金額。華碩並未進一步說明整起事件的詳細經過,僅以「未影響產品與用戶隱私」作為主要立場對外說明。由於事件涉及資訊安全與企業形象,根據金融監督管理委員會的規範,上市櫃公司若發生重大資安事件,應即時依規定辦理重大訊息揭露。然而,截至目前為止,尚未見華碩依相關規定揭露此次駭客事件的具體內容。針對此次事件,數位發展部表示,雖然該部門不負責處理民間企業的資安問題,但若企業有資安技術支援需求,仍可直接聯繫「台灣電腦網路危機處理暨協調中心」(TWCERT/CC)尋求技術協助,以利相關單位介入處理與應變。
酷澎「3千萬筆個資外洩」恐持續5月 創韓國最大規模紀錄
韓國最大電商平台酷澎(Coupang)近日爆發大規模個資外洩事件,受影響的客戶帳號多達3,370萬個,幾乎等同其全體活躍用戶。消息曝光後,引發當地消費者高度不安,也促使南韓政府與警方火速展開調查。根據韓媒《韓聯社》報導,酷澎30日對外說明,經確認,約有3,370萬顧客帳號被擅自泄露,遭未經授權存取的個資包括姓名、電子郵件、配送地址、配送電話、部分訂單資訊;不過公司強調,付款資訊、信用卡號與登入資料並未外洩。更令人擔憂的是,酷澎的初步調查顯示,駭客疑似自今年6月24日起,透過海外伺服器持續存取客戶資訊,代表外洩行為可能已長達近5個月。然而,酷澎直到本月18日才發覺異常,並於20日及29日向南韓個人資料保護委員會通報。值得注意的是,酷澎原先於20日表示,受影響帳號僅約4,500個,但9天後便將規模調整為3,370萬個,暴增約7,500倍,引起外界強烈質疑是否仍有未揭露部分。依照該公司今年第三季公布的活躍購買用戶約2,470萬人來看,幾乎所有客戶都受影響。南韓政府目前已由科學技術資訊通信部組成民官合動調查團,深入追查事故原因並研擬防範措施。警方也已於25日正式受理酷澎的報案,著手偵辦此重大資安事件。南韓個資保護委員會則表示,若查明酷澎未履行相關安全維護義務,將依法嚴懲。酷澎方面向用戶致歉,表示已封鎖未經授權的存取途徑、強化內部監控,並已聘請外部資安專家協助調查。同時提醒民眾警惕任何以酷澎名義進行的電話、簡訊或其他聯繫方式,以免遭受詐騙。此次外洩規模甚至超越過去SK Telecom上億韓元罰金事件中、涉及2,324萬名用戶的個資外洩紀錄,成為南韓史上最大規模的個資事故之一。
無印良品出包!物流被駭「姓名住址全在駭客手中」 數十萬用戶資料陷外洩疑雲
日本知名生活品牌無印良品(MUJI)的母公司良品計畫於11月14日證實,其官方網路商店「無印良品網路商店」可能發生顧客個人資料外洩情形,起因於合作廠商ASKUL旗下物流子公司「ASKUL LOGIST」於10月遭遇勒索病毒攻擊,造成資訊安全風險外溢。無印良品部分門市服務也受資安事件波及,調貨與配送作業暫停中。(圖/翻攝自X,@itmedia_news)根據《ITmedia》報導,良品計畫指出,可能遭外洩的資訊包括顧客的姓名、住址、電話號碼與訂購商品內容,惟並不包含信用卡資料。事件仍在調查階段,尚無法確認具體影響範圍與時間。不過良品計畫也表示,截至目前尚未發現個資被惡意使用的實例,但不排除未來出現詐騙電話、冒名電郵、釣魚簡訊或推銷郵件等風險,呼籲顧客提高警覺、留意可疑聯絡。另外,若後續確認資料確有外洩,無印良品將依法通知受影響使用者,並依據日本相關個資保護法規採取必要應對措施。本次資安事件也連帶影響到無印良品線上與線下服務運作,自10月19日起,其網路商店已全面暫停訂購與出貨功能,包含官網與行動App皆無法使用,恢復時間未定。至於門市方面,調貨、庫存查詢、小型商品配送等作業亦同步暫停。此外,原訂於10月24日至11月3日舉行的「無印良品週」促銷活動,亦因本事件取消網路參與,僅限實體門市進行。良品計畫強調將持續調查本事件的實際影響,並強化資安防護機制,保障顧客資訊安全。值得注意的是,ASKUL集團亦為其他零售品牌如Loft與SOGO・西武提供物流服務,惟這些品牌目前皆未發現個資外洩跡象。良品計畫11月14日發布聲明,提醒用戶注意個資可能遭濫用風險。(圖/翻攝自ITmedia)
俄駭客成功滲透國防承包商!英軍機密文件在暗網被看光光
英國國防部正針對俄羅斯駭客組織,竊取數百份敏感軍事文件並於暗網(dark web)散布的指控,展開全面調查。據英國保守主義報紙《星期日郵報》(The Mail on Sunday)的獨家揭露,遭洩露的機密檔案詳細記載8處英國皇家空軍(RAF)與皇家海軍(RN)基地的安防資料,更包含國防部職員姓名與電子郵件等內部資訊,所有資料皆可透過特殊軟體於暗網這片網路隱匿區域中存取。據《BBC》報導,此次事件核心指向國防部合作廠商「多德集團」(Dodd Group),該企業證實其系統曾遭勒索軟體攻擊,並發表聲明強調「以極嚴肅態度處理相關指控」。集團發言人進一步說明:「我們確認近期發生未經授權的第3方暫時入侵內部系統的事件,已立即採取封鎖行動、強化系統安全,並委託專業資安鑑識團隊調查事件始末,目前正全力查核資料外流的具體範圍。」英國國防部則在官方聲明中坦言:「我們正積極調查國防部相關情報出現於暗網的指控,為維護作戰敏感資訊,現階段恕無法對細節進一步評論。」值得注意的是,《星期日郵報》披露的檔案中,包含薩福克郡(Suffolk)雷肯希斯皇家空軍基地(Royal Air Force Lakenheath)等高度敏感據點的資訊,該基地正是美軍「F-15E打擊鷹式戰鬥轟炸機」和「F-35閃電II戰鬥機」的海外部署要衝。這起資安危機並非英國軍方體系首度遭遇大規模資料外洩。去年才傳出有現役軍人個資遭非法存取的重大漏洞;今年8月又爆出國防部下游承包商疏失,導致數千名因協助英軍而被允許撤離至英國的阿富汗民眾的個資曝光。這一連串資安事件,引發各界對英國軍方資訊防護網的深切憂慮。
英國雲端巨頭遭駭 10億筆客戶資料外流「4人遭逮」
近期英國發生多起零售商遭勒索軟體攻擊,後續有駭客組織宣稱,已成功竊取近10億筆來自雲端服務龍頭 Salesforce 的紀錄,並強調資料中包含可辨識個人身分的資訊。根據《路透社》報導,該組織自稱「Scattered LAPSUS$ Hunters」,並對今年稍早入侵Marks & Spencer、Co-op以及Jaguar Land Rover等企業負責。但報導中強調,目前尚無法獨立驗證此番說法。Salesforce則否認自家系統遭入侵,發言人表示「目前沒有任何跡象顯示平台出現漏洞或被突破」。其中一名自稱Shiny的駭客透過電子郵件向《路透社》說明,攻擊並非直接駭入Salesforce,而是透過「vishing」語音釣魚手法,假冒員工致電IT服務台,藉此誘騙目標企業安裝惡意工具。該駭客組織3日更在暗網架設外洩網站,聲稱已掌握約40間公司的內部資料;但是否全為Salesforce客戶,尚無明確說法。至於是否正與Salesforce展開贖金談判,雙方皆拒絕回應。報導中提到,今年6月,Google威脅情報小組(Google’s Threat Intelligence Group)將該組織標記為「UNC6040」,並指出其慣用技術之一,是誘導受害者安裝遭竄改的Salesforce專屬工具「Data Loader」,讓駭客能快速大量匯入並竊取資料。Google 研究人員也認為,這次攻擊與名為「The Com」的鬆散網路犯罪生態系存在關聯,該團體因從事駭客行為與偶發暴力事件而知名。作為針對英國零售商資安事件的調查行動之一,英國警方曾於7月曾逮捕4名未滿21歲嫌犯。但這起最新聲稱涉及近10億筆Salesforce紀錄的駭客行動,其規模與影響仍待進一步釐清。
資安戰爭升級 台灣站上全球前線 AI與零信任成新世代防禦核心 Zscaler台灣總監莊劍偉:跨域團隊與國際合作成關鍵
隨著全球數位轉型加速,網路攻擊的頻率與複雜度正以前所未有的速度攀升。根據台灣國安局統計,2024年政府機關平均每日遭受駭客攻擊高達240萬次,較前一年翻倍成長;民間企業每週平均則面臨3,993次攻擊,居亞太地區之首。這些數字不僅突顯台灣在地緣政治下的資安高風險位置,也意味著資安已從單純的技術議題,正式升格為國家安全的核心戰線。全球資安新局:從勒索病毒到生成式AI風險近十年來,國際間的重大資安事件層出不窮。從2017年的NotPetya勒索軟體攻擊、2020年的SolarWinds供應鏈入侵、2021年的Microsoft Exchange資料外洩,到2024年發生的CrowdStrike更新當機事件,均揭露了軟體與系統在全球高度互聯下的脆弱性。同時,新興技術也帶來不可忽視的資安挑戰。生成式AI能協助企業提升效率,卻也可能被濫用於釣魚郵件、Deepfake詐騙與假資訊製造。後量子密碼學、元宇宙與AI基礎設施的崛起,更讓資訊安全風險呈現高度不確定性。台灣挑戰:醫療、半導體到金融的多重威脅 資安政策由被動轉主動台灣近年多起駭客事件,凸顯資安防護的迫切性。包括台積電高階製程機密疑遭日本供應商外洩、馬偕醫院與彰化基督教醫院遭勒索攻擊,甚至有駭客利用Google日曆事件或Google Sheets作為資料竊取的中繼站。金融產業同樣面臨挑戰。金管會放寬委外上雲規範後,金融機構的首要課題就是如何兼顧雲端成本與資安韌性。《金融資安行動方案2.0》明確要求導入零信任架構,透過身分驗證、設備檢測與分段管理,來確保客戶資料與交易安全。Zscaler台灣總監莊劍偉表示:「這些事件暴露出台灣產業與公共服務的脆弱環節,台灣政府應該將資安納入醫院與金融資訊體系政策中,讓醫療系統與金融數位轉型政策從「被動應對」轉向「主動防禦」」。新世代防禦:零信任2.0與AI驅動資安面對日益複雜的攻擊,零信任架構(Zero Trust Architecture, ZTA)已成為全球防禦的標準典範。與傳統「內網可信」模式不同,零信任強調「永不信任,持續驗證」。在台灣,資安研究院推動的零信任導入,正從自評檢核到驗測機制逐步落實,並強調微分割、軟體定義邊界與持續風險評估的應用。進一步來看,零信任也正進化到2.0階段。ZT 2.0不僅強化身份與網路分段,更融入機器學習與AI演算法,實現「持續監控與驗證」,並延伸至供應鏈與OT(營運科技)場域。AI則被視為資安防禦的加速器。生成式AI可模擬駭客攻擊情境,提升演練真實度;代理型AI(Agentic AI)則能自動化分析告警、縮短事件處理時間。Zscaler台灣總監莊劍偉表示:Zscaler於2025年推出的「AI驅動資料安全分類」功能,能以「類人直覺」識別超過200種敏感內容,大幅提升偵測效率。這是全球目前針對AI資安最新解決方案。國際戰略:各國資安布局與台灣的應對歐美與亞洲主要國家近年陸續發布資安戰略:美國:在《國家安全戰略》中強調大幅投資資安產業與創新技術,並推動行政命令EO 14028加強供應鏈安全。歐盟:推動NIS2、CRA等新規範,提升成員國韌性並加強協作。日本:2021年發表第三版《網路安全戰略》,呼應後疫情數位社會需求。英國:2022年《國家網路戰略》聚焦企業防禦與國際合作。相較之下,台灣身為出口導向國家,資安不僅是國安問題,更與產業鏈競爭力直接掛鉤。數發部資安署規劃在四年內投入至少88億元,培育1500名專業人力、提升資安產值至1,200億元,並建置政府骨幹網路AI防禦機制,逐步實現「智慧國家」願景。Zscaler台灣總監莊劍偉:跨域團隊與國際合作成關鍵Zscaler台灣總監莊劍偉指出,單靠技術無法全面應對新世代威脅,必須結合技術、情報與安全專家,組建跨域團隊,強化Secure AI、Secure Autonomous、Secure Medical Devices等產業的資安方案,才能有效預測攻擊路徑並制定防禦策略,莊劍偉也呼籲台灣應積極參與國際合作,推動資安標準互認,並建立針對智慧製造、醫療器材、太空產業等關鍵領域的資安合作框架,以便在全球供應鏈中鞏固地位,可以預見,台灣若能結合AI創新、零信任架構與跨國合作,不僅能抵禦日益複雜的資安威脅,更有機會在2030年前,成為全球智慧時代的資安產業領導國。
交友App淪資安破口! 美國論壇瘋傳匿名女用戶個資「7.2萬張圖外洩」
美國女性交友應用程式「Tea」爆發大規模資安事件,資料庫遭駭,導致72,000張圖片外洩,引發外界對使用者隱私的高度關注。這款主打女性匿名分享男性約會經驗的App,在短時間內吸引大量使用者,但其資安防護卻被揭露存在重大漏洞。Tea公司表示,此次受影響的資料包括13,000張帳號驗證用的自拍與身分證照片,以及59,000張來自貼文、留言與私人訊息的圖片。公司指出,僅2024年2月以前註冊的使用者受到波及。根據《路透社》報導,Tea於26日證實這起資安事件,並說明已發現系統遭未經授權存取,公司隨即啟動內部調查,並聘請第三方資安專家進行修復作業。Tea強調,目前並無任何電子郵件或電話號碼外洩的證據,並保證未來將採取所有必要措施防止進一步洩漏。公司也表示,這些圖片原本是因應執法機關關於網路霸凌防制的要求而保存,並非任意儲存。這起事件最早由科技新聞媒體《404 Media》在26日曝光,揭露Tea開發人員的一個Firebase資料庫未加密保護,導致數萬張女性自拍與身分證照片曝光,並被網友在4chan論壇上流傳。根據該媒體取得的截圖與程式碼資料,一些4chan使用者更撰寫自動化腳本,下載並分享數千張女性的個人照片與個資,有使用者聲稱這些照片未經遮蔽、尺寸與命名格式一致,與外洩的儲存桶內容相符。《404 Media》實際下載了Tea的Android版本並反編譯其程式碼,驗證4chan所揭露的儲存桶URL確實屬於Tea。在4chan上,原始揭露此事件的討論串雖已被刪除,但仍可透過其他存檔版本與延伸討論追溯內容,其中一則貼文直言:「Tea App讓你的臉和駕照被公開,不設任何驗證,任何人都能瀏覽。」Tea成立於2023年,目前已累積超過160萬名註冊使用者,本週更登上美國Apple App Store排行榜第一名。平台鼓勵女性上傳自拍照進行性別驗證,通過後即可匿名分享與特定男性的互動經歷,功能設計類似於「Yelp式的交友資訊交換」。App在使用者建立帳號時,會要求上傳自拍、所在地、出生日期與身分證照片,用於審查與安全認證。
駭客成功竊取巴西銀行40.5億元「央行也受害」 系統商員工竟是最大內鬼
巴西警方4日破獲一起重大網路金融犯罪事件,並逮捕48歲嫌犯若霍奇(João Nazareno Roque),他被控參與對巴西中央銀行(Banco Central)及相關金融系統的駭客攻擊,協助犯罪集團竊取高達8億巴西雷亞爾(約1.4億美元)的資金。根據《G1》報導,霍奇原為一名建築電工與有線電視安裝技術員,42歲才轉學進入科技學院,畢業後成為後端系統開發人員,受雇於負責串聯巴西中央銀行與中小型銀行的PIX金融系統供應商C&M Software內。而也是因為霍奇擁有系統操作權限,讓駭客開始接觸他。警方表示,霍奇以5,000雷亞爾(折合新台幣約2.67萬元)出售公司系統的登入密碼,之後又收取10,000雷亞爾(折合新台幣約5.34萬)的代價,協助駭客建立挪用資金的機制。霍奇供稱,自己與駭客的聯繫全靠手機,雙方未曾見面,而且駭客每15天更換一次手機,以防止遭人追蹤。霍奇提到,第一次接觸駭客是在3月,當時他在聖保羅(São Paulo)市中心一家酒吧外,一名男子以其工作細節試探並提出收購系統憑證的邀約。數日後,他透過WhatsApp收到付款與指令,進而交出密碼、開設Notion帳號並執行相關指令。報導中指出,駭客透過購買霍奇帳號憑證的方式,滲透進C&M系統,最終轉移了龐大資金。整起事件導致巴西境內6家銀行損失8億雷亞爾(折合新台幣約42.78億元),其中專營「銀行即服務(Banking as a Service)」的BMP銀行受創最深,損失超過4億雷亞爾(折合新台幣約2.39億元);另一家Banco Paulista銀行雖未確認金額損失,但曾因本次事件中斷PIX服務系統遭到波及。區塊鏈追蹤專家ZachXBT發現,駭客將部分資金(約3,000萬至4,000萬美元)轉為比特幣、以太幣與泰達幣,並透過拉丁美洲地區的加密貨幣交易所與場外交易平台(OTC)進行洗錢。C&M Software事後發表聲明,表示公司正積極配合調查,並強調其內部的防護架構成功協助辨識非法存取來源。巴西警方則持續針對此次資安事件進行多條調查路線,試圖釐清駭客網絡的規模與資金流向。
駭客新勢力2/資安守護者也淪陷! 精誠遭駭牽動個資黑市價格
近日,臺灣資訊服務業龍頭公司、精誠資訊遭駭客攻擊並勒索,消息傳出震驚業界。精誠資訊是臺灣最大資訊系統整合商,客戶涵蓋航空、金融及多項關鍵產業,每日處理龐大機密資料,因此成為駭客眼中的高價目標。法務部調查局已介入偵辦,不排除與近期活躍的中國駭客組織CrazyHunter有關。此事件不僅衝擊精誠股價,更引發外界對個資與企業機密價值的關注。為何資安公司也會遭駭?關鍵在於駭客鎖定的目標不僅是一般企業,而是「擁有高價值資料的中介者」。資安公司掌握大量客戶的機密與系統權限,一旦被攻破,便能窺見多家企業的敏感數據,並藉此發動更大規模攻擊或勒索。換句話說,攻破資安公司,等於打開多個企業的後門,效益遠超單一企業攻擊。資安公司掌握客戶的機密與系統權限,一旦被攻破,駭客便能發動更大規模攻擊或勒索。(圖/123RF)談到個人資料的價值,根據多家資安研究機構及暗網監控報告,臺灣護照在黑市的價值約在400美元左右(約新台幣1萬2千元),屬於相當高價的身份證件。帶有密碼和個人敏感資料的完整帳號則可高達50美元(約新台幣1500元)。信用卡資料依卡片類型與有效期限,價格約從10美元到100美元(約新台幣300元至3000元)不等。至於網路帳號部分,一組Gmail帳號約65美元(約新台幣2100元),Facebook帳號約45美元(約新台幣1500元),Netflix或Spotify等訂閱帳號價格落在10至15美元(約新台幣300至500元)。PayPal等支付帳號若有餘額,價值可達200美元以上(約新台幣6500元)。除了個人資料外,企業機密數據價格更高。一份公司內部的財務報告、技術文件,甚至客戶名單等,都可能以數千至數萬美元價格在暗網交易。部分駭客組織還會根據受害企業的規模與資料重要性調整贖金要求,金額從數萬美元起跳,最高可達數百萬美元不等。個資及企業機敏資料在黑市行情不一,應有效防護以降低被駭風險。(圖/123RF)舉例來說,馬偕紀念醫院曾遭勒索高達250萬美元(約新台幣7500萬元),駭客組織威脅公開1600多萬筆病患個資,甚至有詐騙團體出價約新台幣328萬元購買部分資料。此案例顯示,醫療機構資料在黑市極具吸引力,不僅涉及患者隱私,也關係到醫療安全與信任。檢警調指出,資安公司遭駭,不只是企業單一事件,個資及企業機密在暗網市場的價值不容小覷,從幾百美元到數百萬美元不等。精誠資訊遭駭正提醒社會,當「防守者」成為攻擊目標,資安風險及損失將急速放大。理解這些資料價值,才能更有針對性地加強防護,降低未來被駭風險。2025年7月3日精誠資訊來函聲明如下:本公司接獲匿名網路勒贖信件後,為釐清原由並確認是否為資安事件,即立即啟動資安應變機制並向法務部調查局報案,更委託國際資安專業公司趨勢科技股份有限公司調查,依調查顯示,並未發現有個資外洩情事,亦未發現可能造成個別客戶損害風險的情事。
《資安法》修法惹疑慮 數發部澄清:不涉一般企業、無擴權之虞
立法院交通委員會近日審查通過《資通安全管理法》部分條文修正案,國民黨立委葛如鈞質疑,若資安法的適用對象與權限甚至高於《反滲透法》,是否意味著除了防範敵對勢力外,還另有「需防堵的對象」?若政府無法清楚說明,將動搖既有法律體系與國人信任。對此,數發部昨(23日)晚回應指出,此次修法主要針對重大資安事件,授權主管機關對「特定非公務機關」進行行政調查,範圍不涉及一般企業與個人,修法目的在於迅速釐清事實、阻止資安風險擴散,並無擴權或侵害民權之虞。數發部指出,《資通安全管理法》修正草案第25條,主要是針對「特定非公務機關」發生重大資安事件時的行政調查程序。中央目的事業主管機關可依法請當事人或關係人到場陳述、提出第三方鑑識或調查報告,或派員至其處所進行必要檢查。此規範並不適用於一般民間企業與個人,僅限於涉事當事人與關係機構,且性質屬於行政調查,與刑事偵查的搜索、扣押完全不同,兩者不可混為一談。數發部強調,類似的行政調查權限,現行《公平交易法》、《商品檢驗法》、《電信管理法》等法規中早已存在,因此並非《資安法》獨有或特例。此次修法的目的,是讓主管機關在面對重大資安風險時,能有明確法源可釐清事實,強化對事件起因與責任的釐清能力。數發部提及,目前受到《資安法》規範的「特定非公務機關」約有350家,主要為關鍵基礎設施提供者、公營事業及受政府補助的全國性財團法人。數發部指出,這些機構一旦遭遇重大資安事件,恐將衝擊國家安全及社會整體運作,因此行政調查的設計,是為了快速掌握狀況、防止攻擊擴散,維護整體資安防線的穩定與韌性。
爆資安法草案首見AB版 葛如鈞痛批嚴重行政擴權應移除帝王條款
立法院初審通過《資通安全管理法》修正草案,儘管藍白暫時檔下草案中的高度爭議性條文,要求再協商。對此,國民黨立委「寶博士」葛如鈞說明,全球資安威脅升高,推動資安聯防體系確實有必要,但立法確保資安,仍須秉持「資訊安全與資訊自由並重」、「法治國原則」及「避免授權過度」三大原則,否則,一旦國人懷疑資安監管另有目的,資安更難確保。葛如鈞舉例,數位發展部與資安署在資安法修正案中,主張禁止公、私部門安裝「危害國家資通安全產品」,但其定義、審查標準、更新頻率、審查機制與人力資源等配套措施,都欠缺具體說明,僅明訂未來由主管機關定期公告,條文明顯有「空白授權」之嫌,授予主管機關太大裁量空間,他擔心將不利合法廠商生存權。葛如鈞還質疑,2024 年7月4日行政院送交資安法版本說明欄中,新增「不限於反滲透法所稱滲透來源與實質控制者所提供之產品」等文字,等同資安法管制範圍甚至可以超越反滲透法,但這段文字,竟沒有出現在同一天,行政院院會記者會後,所公布給媒體的資安法修正案版本中,造成立院法律審查史上,前所未見的 AB 版本「一日雙胞」,也引發外界對政院為何刻意「避而不談」的疑慮,懷疑是否想降低爭議「偷渡條文」。葛如鈞試問,如果《資通安全管理法》的被管理對象,甚至還能更高於防止敵對勢力滲透台灣的《反滲透法》法律位階,難道資通安全管理法除要防範敵對勢力外,還另有「也要防堵之對象」,這個對象是誰?若解釋不清楚,勢將動搖既有法律體系與國人信任基礎,也會對台灣的企業經營與國際合作,造成寒蟬效應。葛如鈞指出,資安法修正案中被藍白聯手「保留」的第3條條文明訂財團法人也要納入資安管理,但卻傳出因「國土安全辦公室」介入,條文中未明確定義財團法人之納管範圍,業界甚至傳出政府擬擴大財團法人受資安法監管範圍,凡被認定「有加強監督之必要,經主管機關指定者」,「推定為政府直接或間接控制該財團法人之人事、財務或業務的民間捐助財團法人」都要受監管,他質疑,這就是政府要將監管的手伸入財團法人,極可能以檢查為由,探查企業營業秘密並侵害民眾隱私。他同時擔心政院版資安法修正案將對地方政府與基層營運單位造成實質衝擊。以台北市為例,目前僅台北市自行或委外經營的場館就超過230個,包括台北小巨蛋、動物園、停車場、親子與老人照護設施等,許多場所也都委由民間廠商經營,若按照政院版資安法修正案的「危害國家資通安全產品」限制條款,由於「危害國家資通安全產品」定義、更新頻率等內容細部規範都沒有,未來中央將有權任意進入地方政府,以資安檢查為名,實施「行政檢查」,勢必會對地方政府帶來更多困擾,以及人力與財政負擔。葛如鈞另說明,政院版資安法修正案第25條條文「更是扯」,該法賦予行政主管機關,在重大資安事件發生後,有權對事件的當事人以及關係人進行「行政調查」,被媒體喻為資安法的「帝王條款」。不過,他卻赫然發現,在資安法修正案草案其它內容中,院版修法卻將主詞從「當事人及關係人」變更為「受調查者」,至於受調查者是誰?資安法修正草案中完全沒定義。經他詢問數發部後,數發部居然表示「受調查者包括、但不限於資安事件的當事人及關係人」,葛如鈞痛批,如此一來,豈不是政府長驅直入民間企業坐姿安行政檢查,即使與資安業務無關的「所有人」,都必須接受數發部的檢查,而且不得拒絕嗎?葛如鈞強烈質疑,資安法第25條「可進民間企業行政檢查」條款,已嚴重擴張行政調查權之嫌,形成無限上綱的「帝王條款」,一旦草案三讀,主管機關只要想調查哪一個人,他就是「受調查者」,而且人民還不得規避、妨礙或拒絕。他擔心長此以往,行政機關不僅可隨意要求人民到場陳述意見,甚至還可以到民眾的住家、辦公場所實施資安行政檢查,儘管重大資安事件發生後,需要進行相關調查能理解,但是無限擴大行政調查權,疑慮太大,所有交通委員會在野立委都對該條文有疑慮,才堅持保留送協商。葛如鈞強調,資安無疑是當前全球關注焦點,台灣也需要健全制度、強化防護,但在推動政策過程中,更應確保法制明確、權責分明、資訊透明,避免「以資安為名,行濫權之實」。他呼籲行政部門傾聽各界聲音,重新檢視草案內容,撤除「帝王條款」,因為唯有制度合理透明,才能凝聚共識、建構全民聯防的資安堡壘。
帝王的逆襲1/資安法「檢查非公務機關」霸王條款再闖關 美方態度居關鍵
紀錄全都露!八年前時任閣揆的賴清德曾推動《資訊安全管理法》(資安法),其中「政府不需法院同意,即可檢查非公務機關」的條文被喻為帝王條款,遭批行政機關違憲擴權,條文最後由綠委自行刪除、未入法。本週四「資安法」再度排入立法院交通委員會初審,此帝王條款也被夾帶企圖捲土重來,並可能在現階段大罷免的慌亂陰霾中,矇混過關!回顧2017年,行政院就曾多次公開強調《資安法》非及於所有民間企業,檢查對象也是組織、而非個人,但當年中華人權協會就反駁,草案條文充斥不確定法律概念,一旦被濫用,人權堪慮;連資深檢察官也質疑,國安監聽都要搜索票,為何唯獨資安不必?現階段遇有國安與資安疑慮,政府部會沒有法院核發的搜索票,不能以「行政檢查」之名搜查非公務機關的資訊設備。一旦《資安法》帝王條款完成三讀,數發部就能會同各單位以「資安」為由,堂而皇之進入民間機構執行行政檢查,且民間機構不得拒絕,否則重罰。朝野立委大罷免之際,賴政府大舉搜查國民黨地方黨部、羈押在野黨主席,遭批選擇性辦案,如今資安法修法,在野黨聯很憂心行政機關擴權。圖為北檢大舉搜索國民黨台北市黨部,並羈押黨部主委黃呂錦茹迄今(圖/報系資料照)政大法律系副教授廖元豪說,去年立院審查國會改革法案時,綠委曾痛批國會欲向民間企業調資料,嚴重破壞個資隱私,即使在野立委辯稱該條款無罰則且有保護個資的規定,仍被大法官解釋違憲。如今,行政機關主張可直接進入民間企業檢查,綠委卻不再擔心損及個人隱私,這算不算雙標?行政機關手握裁量、許可權,現在又能直接進民間企業檢查,權力更甚於立院當初爭取的調查權,會不會以資安為由「搜A案查B案」,當然會令人憂慮紅線在哪?一位金融業主管表示,資安最大挑戰其實是人,軟硬體就算再好,一旦執行的人不守法仍是白搭,民間電信、金融、媒體業者掌握大量個資、營業機密,若在資安法帝王條款實施後外洩,政府若不認有責,業者賠給客戶的錢恐賠不完。當年,《資安法》被列為綠營最優先法案,時任閣揆賴清德主持行政院會通過草案,5月送入立院後完成一讀,但在司法委員會審查時卻卡關一年多,直到綠委主動宣布刪除帝王條款,隔年5月才完成立法。卡關最大原因在於「行政檢查權」爭議太大,即使昔日親綠的澄社學者都曾為文勸諫小英政府「勿學大陸政府管制民間企業的那一套」。外界則痛批,不具司法警察調查權的行政機關,有權直接進入民間公司,檢查資訊系統,業者不能拒絕,行政權擴非常明顯。政院當時曾火速澄清,說明行政檢查有前提,民間公司必須符合「資安維護有重大缺失」,或「發生重大資安事件」才能進行,但傳出多家在台外商不相信官方保證,擔心商業機密外洩,要求行政院正面表列,保證不搜查在台外商,但被政院拒絕。當初在野黨推國會改革案,綠委曾痛批國會欲向民間企業調資料,嚴重破壞個資隱私,政大法律系副教授廖元豪質疑,如今行政機關主張可直接進入民間企業檢查,綠委卻不擔心傷害個資隱私及營業機密。(圖/黃耀徵攝)曾全程參與2017年資安法立法過程的「業界人士」告訴本刊,當年政院雖解釋政府可直接檢查的「非公務機關」是以關鍵基礎設施提供者(能源、水資源、通訊傳播、交通、銀行金融、緊急救援與醫院等實體或虛擬資產、系統及網路)、公營事業及政府捐助財團法人「為主」,沒有科學園區內廠商,但「為主」二字,代表定義權由政院說了算,反引發更多疑慮。該人士說,政府當年對民間企業反彈,立場強硬,引發AIT高度關切,並曾盛大策劃一場公聽會,公開探討資安法對於企業的衝擊,時間還刻意排在立院司委會完成初審後,「警告用意很明顯」。最後帝王條款卻在司法委員會初審時被綠委主動刪除,時任綠營「英系」召委蔡易餘曾坦承,撤案是因擔心未來行政機關以擴權式發動檢查,外界則解讀「AIT關切奏效」。已的前法務部長羅瑩雪2017年曾警告,行政機關可不需搜索票,隨便找個與資安、公益有關含糊理由,堂而皇之進入任何私人場所徹底檢查,業者還不能拒絕,基本人權、財產權、隱私權、正當程序、民主法治全拋腦後,台灣將成警察國家,言猶在耳,當年賴揆如今已貴為賴總統,資安法帝王條款也再度捲土重來,也讓審查結果更受矚目。
批「資安法」修正案像「數位中介法」復辟 藍委「暫擋」政府免搜索票搜電視網站條款
立院交通委員會今天開審資通安全管理法修正草案,並且火速完成初審,這也是民進黨列出的最優先立法清單「國安十法」中,第一個完成初審的行政院版草案版本。不過,因為政院版資通安全法修正案中,再度納入曾在2017年試圖闖關,最後因爭議太大,被當時席次過半的民進黨立委自行刪除的「可行政檢查特定非公務機關(民間企業)」條款,引發在野黨疑慮。質疑該條款中的「特定非公務機關」範圍太廣、定義不明,涉嫌行政擴權。由於國民黨及民眾黨立委都有意見,主持會議的民進黨召委許智傑爽快「裁示」保留協商,先通過沒有爭議的條文,在此之下,資安法修正案初審的速度飛快,過了中午後就完成初審。今天被交通委員會保留的資安法修正案條文包括,第三條「公務機關與非公務機關的定義與範圍」,第10條(目的事業主管機關『委外』辦理資安監督管理機制),第11條(禁抖音條款:要求公私部門下載危害國家資通安全產品之安裝使用),第25條(免搜索票檢查包括廣播電視等民企條款,不得拒絕規避),第32條(資安署委外檢查公私部門保密義務條款)。交通委員會立委黃建豪說明,外界質疑政院版資通安全法可不需法院同意開搜索票,就能逕行檢查八大類特定非公務機關,其中也包括廣播、電視及平面媒體設置的網站等,形同是「數位中介法」的借屍還魂,擔憂一旦資安法修正案闖關三讀,數位中介法還要不要訂定已經無關宏旨。黃建豪說,當年資通安全法第18條「免搜索票檢查民企條款」爭議非常大,最後是當年立院席次過半的民進黨立委退讓,刪除政院版草案中的相關條文,資安法才能順利三讀。如今資安法修正案將當年的第18條重寫,擴張定義後,再度納入資安法修正案第25條,顯示賴政府對該條條文高度重視。不過,他認為,資安法修正案對於搜索民企前提卻非常模糊,包括「什麼樣的事件才算是重大資安事件」「何謂有重大資安疑慮」「誰有權調查民企」,法律內容相當模糊,政院版卻要求民間企業不得拒絕政府檢查,問題是,數發部、NCC、金管會都不是司法機關,為何有權要求被檢查對象不能拒絕行政檢查?行政部門與司法單位的競和關係究竟為何?由於爭議太大,藍委提議保留協商。此外,黃健豪也說明,數發部未來有可能委託「民間資安公司」檢查特定非公務機關(民間企業),那麼,誰能被授權委託執行對其它公司的行政資安檢查?該公司為何能逕行檢查其它民營公司?為何被檢查公司還是不能拒絕?他說,這其實已有明顯行政擴權之虞,會不會導讓被委託的民間資安公司完全沒有監督機制可管,這也必須慎重處理,所以也被保留。黃健豪指出,在討論法條的過程中,民進黨立委沈伯洋曾試圖替行政部門緩頰,指行政單位未來進止公司部門下載「危害國家安全之虞的大陸軟硬體產品」,雖然種類比反滲透法更寬,但應該不會影響人權。但黃健豪也說,賴清德總統曾多次強調朝野和解、朝野對話的重要性,但國民黨各地黨部還是陸續被搜、黨工遭羈押,因此,與其寄望立委的口頭保證,還不如在法律中對哪些大陸軟硬體要被禁止,正面表列,才不會影發民眾疑慮,國民黨立委仍堅持相關條文必須保留。面對在野黨立委有備而來,凡是國民黨質疑內容、要求保留的條文,民進黨立委與數發部官員今天幾乎「來者不拒」,也沒有強行要求表決。一位在野立委私下指出,執政黨比2017年資通安全法立法當時顯得更有準備。該立委分析,一方面,綠營看準大罷免當前,藍白立委雖不滿資安法修正內容,也不會大力杯葛民進黨通過法條。再者,針對藍白立委要求保留條文「照單全收」,不僅可加快法案審查進度,更能降低衝突,降低負面新聞在媒體上曝光的機率,多數民眾也就更難感受資安法修正案對其人權、財產權、隱私權有何不利影響。該立委表示,目前立院在野黨立委席次仍佔多數,現在要通過政院版資安法修正案的可能性不高,與其如此,還不如先將國安10法在委員會推動進度,一旦「大罷免大成功」後,立院正副院長改選、在野立委人數銳減,民進黨在立院三讀通過國安10法的可能性也就更高。
帝王的逆襲1/資安法「檢查非公務機關」霸王條款再闖關 美方態度居關鍵
紀錄全都露!八年前時任閣揆的賴清德曾推動《資訊安全管理法》(資安法),其中「政府不需法院同意,即可檢查非公務機關」的條文被喻為帝王條款,遭批行政機關違憲擴權,條文最後由綠委自行刪除、未入法。本週四「資安法」再度排入立法院交通委員會初審,此帝王條款也被夾帶企圖捲土重來,並可能在現階段大罷免的慌亂陰霾中,矇混過關!回顧2017年,行政院就曾多次公開強調《資安法》非及於所有民間企業,檢查對象也是組織、而非個人,但當年中華人權協會就反駁,草案條文充斥不確定法律概念,一旦被濫用,人權堪慮;連資深檢察官也質疑,國安監聽都要搜索票,為何唯獨資安不必?現階段遇有國安與資安疑慮,政府部會沒有法院核發的搜索票,不能以「行政檢查」之名搜查非公務機關的資訊設備。一旦《資安法》帝王條款完成三讀,數發部就能會同各單位以「資安」為由,堂而皇之進入民間機構執行行政檢查,且民間機構不得拒絕,否則重罰。政大法律系副教授廖元豪說,去年立院審查國會改革法案時,綠委曾痛批國會欲向民間企業調資料,嚴重破壞個資隱私,即使在野立委辯稱該條款無罰則且有保護個資的規定,仍被大法官解釋違憲。如今,行政機關主張可直接進入民間企業檢查,綠委卻不再擔心損及個人隱私,這算不算雙標?行政機關手握裁量、許可權,現在又能直接進民間企業檢查,權力更甚於立院當初爭取的調查權,會不會以資安為由「搜A案查B案」,當然會令人憂慮紅線在哪?朝野立委大罷免之際,賴政府大舉搜查國民黨地方黨部、羈押在野黨主席,遭批選擇性辦案,如今資安法修法,在野黨聯很憂心行政機關擴權。圖為北檢大舉搜索國民黨台北市黨部,並羈押黨部主委黃呂錦茹迄今(圖/報系資料照)一位金融業主管表示,資安最大挑戰其實是人,軟硬體就算再好,一旦執行的人不守法仍是白搭,民間電信、金融、媒體業者掌握大量個資、營業機密,若在資安法帝王條款實施後外洩,政府若不認有責,業者賠給客戶的錢恐賠不完。當年,《資安法》被列為綠營最優先法案,時任閣揆賴清德主持行政院會通過草案,5月送入立院後完成一讀,但在司法委員會審查時卻卡關一年多,直到綠委主動宣布刪除帝王條款,隔年5月才完成立法。卡關最大原因在於「行政檢查權」爭議太大,即使昔日親綠的澄社學者都曾為文勸諫小英政府「勿學大陸政府管制民間企業的那一套」。外界則痛批,不具司法警察調查權的行政機關,有權直接進入民間公司,檢查資訊系統,業者不能拒絕,行政權擴非常明顯。政院當時曾火速澄清,說明行政檢查有前提,民間公司必須符合「資安維護有重大缺失」,或「發生重大資安事件」才能進行,但傳出多家在台外商不相信官方保證,擔心商業機密外洩,要求行政院正面表列,保證不搜查在台外商,但被政院拒絕。當初在野黨推國會改革案,綠委曾痛批國會欲向民間企業調資料,嚴重破壞個資隱私,政大法律系副教授廖元豪質疑,如今行政機關主張可直接進入民間企業檢查,綠委卻不擔心傷害個資隱私及營業機密。(圖/黃耀徵攝)曾全程參與2017年資安法立法過程的「業界人士」告訴本刊,當年政院雖解釋政府可直接檢查的「非公務機關」是以關鍵基礎設施提供者(能源、水資源、通訊傳播、交通、銀行金融、緊急救援與醫院等實體或虛擬資產、系統及網路)、公營事業及政府捐助財團法人「為主」,沒有科學園區內廠商,但「為主」二字,代表定義權由政院說了算,反引發更多疑慮。該人士說,政府當年對民間企業反彈,立場強硬,引發AIT高度關切,並曾盛大策劃一場公聽會,公開探討資安法對於企業的衝擊,時間還刻意排在立院司委會完成初審後,「警告用意很明顯」。最後帝王條款卻在司法委員會初審時被綠委主動刪除,時任綠營「英系」召委蔡易餘曾坦承,撤案是因擔心未來行政機關以擴權式發動檢查,外界則解讀「AIT關切奏效」。已的前法務部長羅瑩雪2017年曾警告,行政機關可不需搜索票,隨便找個與資安、公益有關含糊理由,堂而皇之進入任何私人場所徹底檢查,業者還不能拒絕,基本人權、財產權、隱私權、正當程序、民主法治全拋腦後,台灣將成警察國家,言猶在耳,當年賴揆如今已貴為賴總統,資安法帝王條款也再度捲土重來,也讓審查結果更受矚目。
帶風向?故宮二展館被指預算遭砍水電缺將休館 故宮澄清非事實
國民黨立委葛如鈞今天在立院質詢時指出,故宮第二展覽館(原故宮圖書文獻大樓),與大都會博物館合作的展覽結束後,傳出將暫時「休館」說法,部分媒體卻刻意導引因總預算被砍、故宮將節省水電開支所致。但據他瞭解,故宮第二展覽館根本沒有要休館,只是是為了正常換展,與總預算無關,「修館」非「休館」,呼籲故宮澄清,避免誤導社會大眾。葛如鈞今天在立院質詢時,出示國家通訊社「中央社」今年5月7日報導內容投影片,畫面中的報導內容指稱「故宮本預計在大都會展後推出後續展覽,但受預算被刪除影響,首展結束後,將休館整養護,節省水電」,葛如鈞問故宮院長,故宮第二展館真的是因預算被砍,將休館整養護,節省水電嗎?蕭宗煌則說明,其實媒體誤會了,第二展覽館「並沒要休館」,只是大都會展覽是「故宮外界單位舉辦的特展」,展區內部裝潢由外部單位負責重新裝潢,僅外部單位在展前裝潢,就花了一個多月,展後拆卸現場,雖然會比較快,但故宮還是要整理、點收,之後還要重行調整空間。蕭宗煌說,故宮第二展館預計在12月展出陶器主題展,玉器主題展,媒體報導「休館」,恐造成外界誤解,「好像故宮將關閉第二展覽館,絕非如此」,而類似的調整優化展出空間,屬於國際博物館的慣例,因此與沒預算能開館,是兩碼事,此事也與總預算多寡無關。葛如鈞則說「中央社顯然與故宮有點小誤會,別讓誤會造成民眾更多困擾」,請故宮出具正式說明文,蕭宗煌也承諾故宮會照辦。此外,針對 111 年 1 至 6 月間發生的圖檔外洩事件,葛如鈞表示,此事件依資安署認定為「資通安全第 2 級事件」,但故宮卻遲至多月後才補報,且院內對「資安事件」的理解顯然與主管機關標準不同。 葛如鈞說,他針對該資安事件請故宮提供說明,故宮卻三度補件皆未能提出符合《資通安全管理辦法》第 14 條規定的「通報與應變機制」,甚至僅提供數發部資通作業要點連結,最後才提供一張資料不全的圖片流程圖。他針對該流程圖質疑,沒有看到資安事件通報窗口是誰,又要如何負責?他也提醒故宮,不見得只有駭客入侵才屬於資安事件,請故宮在兩週內提出完整的資安教育與應變訓練規劃。
美25歲駭客用AI繪圖外掛入侵迪士尼 盜取1.1TB資料還恐嚇員工「恐面臨10年刑期」
美國司法部(Department of Justice)近日表示,駭客代號為「NullBulge」的25歲男子克雷默(Ryan Mitchell Kramer)目前,已同意就入侵迪士尼公司電腦系統的行為認罪。這起案件牽涉AI生成藝術工具的惡意操作與數據竊取,為近年來AI領域相關資安事件中最具爭議的案例之一。根據外媒報導指出,司法部新聞稿表示,克雷默即將承認兩項聯邦重罪指控,包括「非法存取電腦並取得資訊罪」以及「威脅破壞受保護電腦罪」,每項罪名最高可判處5年聯邦監禁,共計10年刑期。這起案件的核心在於一款廣泛使用的AI圖像生成介面工具ComfyUI,該工具為開源平台Stable Diffusion的擴充套件,主要透過Github發布。克雷默在ComfyUI中植入一個特洛伊木馬,進而入侵安裝該工具的使用者電腦。透過這個後門,克雷默得以未經授權地存取多位使用者的系統,其中一人正是迪士尼公司的員工。他藉由該員工的電腦登錄迪士尼的Slack系統,並下載多達1.1TB的公司內部資料。根據2024年7月的記錄,克雷默以「NullBulge」之名與該員工聯繫,威脅將其個人資訊外洩。由於該員工未做出回應,克雷默最終真的將資料公開。克雷默曾在ComfyUI的Github頁面上留下聲明,聲稱其行為出於對AI藝術生成的意識形態抗議。他認為AI藝術對創意產業造成損害,應該受到限制。他寫道「也許你們可以看看我們的行動,然後對於在如此安全性薄弱的帳號上發布AI工具再三考慮。」根據資安公司vpnMentor指出,克雷默所修改的ComfyUI版本不僅植入惡意代碼,還能入侵用戶的加密貨幣錢包、注入木馬程式並大量竊取個人資料。另一間資安公司SentinelOne的研究報告則曝光,NullBulge早已是一名長期從事惡意駭客活動並牟利的網路攻擊者。雖然目前克雷默的認罪協議僅限於迪士尼案,但司法部指出,他已承認至少還有另外兩名受害者在不知情的情況下安裝了他所修改的惡意檔案,使他得以侵入他們的電腦與帳號。聯邦調查局(FBI)正持續深入調查此案,是否涉及更大範圍的網路入侵與資料外洩尚待進一步釐清。
中壢長慎醫院遭駭!8萬病患個資恐外洩 衛福部緊急介入調查
桃園市中壢區的「長慎醫院」近日傳出系統遭惡意攻擊,導致約8萬名病患的個人資料面臨外洩風險。事件爆發後,衛福部迅速回應,強調已啟動應變機制,並將進一步釐清案情。 16日當天,長慎醫院官網突然發布公告稱,「因本院系統異常,初診與現場暫停掛號。」院方緊急採取人工方式維持現場作業,包括以人工叫號、醫師手寫處方等措施應變,同時全力搶修系統,呼籲民眾耐心等候。 對此,衛福部資訊處長李建璋證實,此次事件為駭客攻擊所致,初步研判與先前馬偕醫院、彰基醫院的資安事件手法類似。目前相關單位已接獲通報,並依標準程序展開調查,同時加強監控,以防範後續風險。當局也提醒民眾提高警覺,留意個人資料是否遭不當利用。
創立以來最大併購案 Google斥資1.56兆元收購以色列雲端安全公司
Google母公司Alphabet於18日宣布,目前已簽署最終協議,將以320億美元(折合新台幣約1.56兆元)來收購以色列雲端安全Wiz,希望藉此進一步強化企業與政府機構的雲端安全性。據了解,這項交易將以全現金方式進行,待監管機構批准後,Wiz將正式併入Google Cloud。此舉不僅是Google自創立以來最大的企業併購案外,同時也象徵Google Cloud在人工智慧(AI)時代持續推動安全技術的發展,更代表對多雲環境應用能力的重大投資。根據Google Cloud官網資料顯示,近年隨著企業與政府數位轉型的加速,越來越多組織採用多雲(multicloud)或混合雲(hybrid)架構,使得管理與安全挑戰日益複雜。與此同時,網路攻擊的頻率與規模不斷上升,Mandiant 顧問團隊在處理重大資安事件時,已見證駭客攻擊模式愈發精密,傳統安全方案難以應對這種不斷變化的威脅格局。組織需要的是一個涵蓋多雲、混合雲及本地部署的完整安全解決方案,不僅能防範針對AI模型的威脅,還能運用AI增強防禦,並將軟體開發與運營(DevOps)無縫整合至資安體系中。目前Google Cloud已提供多種資安解決方案,包括Google威脅情報(Google Threat Intelligence),透過即時且可行的情報協助安全團隊理解並應對攻擊;Google安全運營(Google Security Operations),讓企業能夠蒐集安全遙測數據,識別高風險威脅並自動執行應變措施;Mandiant顧問服務(Mandiant Consulting),則為全球組織提供應對資安事件的專業協助,並深入分析攻擊者行為模式。但Google Cloud也承認,這些防禦仍須進一步提升,以確保雲端環境的全方位安全,所以才有了此次併購案的產生。Google官方表示,Wiz作為雲端安全領域的領導者,提供了一套直觀且全面的解決方案。它能夠迅速掃描客戶環境,建立程式碼、雲端資源與應用程式的整合圖譜,分析可能的攻擊路徑,並根據影響程度優先處理最關鍵的風險。此外,Wiz也幫助開發人員在部署應用程式前修正安全漏洞,確保系統在運行前即達到最高安全標準。Wiz在過去12個月內推出了「從程式碼到雲端的安全」(code-to-cloud security)與「雲端原生執行時防護」(cloud-native runtime defense)等創新技術,進一步鞏固其在業界的領導地位。這次併購將促成Google Cloud與Wiz的資安技術整合,並推動多雲安全技術的發展。雙方未來將共同推出統一安全平台,將Wiz的雲端安全能力與Google Security Operations結合,確保雲端原生應用程式從開發到運行的每個環節均受到保護。此外,這次合作還將提升威脅情報精準度,使企業能夠從攻擊者的角度審視自身防禦能力,並強化 AI 安全代理(AI Agents)技術,以自動化偵測與回應資安事件。Google Cloud也在官網公告中強調,這筆交易完成後,Wiz的產品仍將適用於Amazon Web Services(AWS)、Microsoft Azure及Oracle Cloud,並透過Google Cloud Marketplace繼續對外銷售。Google Cloud也將維持與其他雲端安全供應商的合作,提供企業更多元的資安選擇。此外,Google Cloud也會透過系統整合商、經銷商與託管安全服務供應商(MSSP)擴展Wiz產品的市場應用,進一步加強企業與政府機構的雲端安全防護能力。
微軟無預警大當機! 數發部:關鍵資訊系統運作正常
昨下午發生微軟大當機事件,數位發展部表示,事件發生後,數發部緊急檢查政府重要關鍵資訊系統運作情形,例如戶政系統、財稅系統等政府重要關鍵資訊系統運作情形,目前僅傳出少部分機關之個人電腦零星發生當機事件,政府重要關鍵資訊系統運作正常,未受到此次當機事件影響。數發部表示,已請各領域主管機關務必掌握自身、所屬機關及所管關鍵基礎設施等受影響情形。如有資安事件,請即時通報應處。且將持續關注事態發展,並與微軟及相關安全機構保持合作,確保數位基礎設施的穩定與安全。數發部強調,有關國家關鍵基礎設施部分,目前未有嚴重事件影響關鍵基礎設施運作,數發部亦已透過分享機制通知各關鍵基礎設施各領域之中央目的事業主管機關務必掌握自身、所屬機關及所管關鍵基礎設施等受影響情形,後續將持續掌握通報事件並追蹤問題改善。
微軟全球當機CrowdStrike認出包 執行長發聲:非網路攻擊
微軟(Microsoft)今(19)日接連出現藍屏死機的狀況,這技術問題甚至影響了全球許多航空公司以及其他像是IT金融業等依賴遠端作業的領域。對此,微軟回報Microsoft 365應用程式和服務出現中斷,而網路安全公司CrowdStrike事後承認是他們的更新出包,導致這次大規模事件。該公司執行長稍早聲明回應,已經找到問題並部署修復程序,正動員團隊以確保用戶安全。根據《Business Today》等外媒報導,CrowdStrike執行長柯茲(George Kurtz)聲明表示,該公司正積極幫助受到Windows系統內容更新問題影響的客戶,Mac及Linux系統未受影響,「這不是資安事件,也不是網路攻擊」。另據CrowdStrike的聲明表示,「已經發現問題並部署修復程序,建議客戶上入口網站取得最新版本,我們也將繼續在網站更新進度」,這起大當機事件,除了波及個人用戶,全球多地的航空、銀行和媒體等機構都受到影響,就連倫敦證券交易所的RNS(監管新聞服務)平台也被癱瘓。除此之外,台灣也有災情傳出,稍早桃機公司證實,全亞洲集團、台虎、捷星集團、香港快運、濟州和酷航,被迫改採人工劃位方式進行報到作業;達美航空及聯合航空也受影響,從外站暫停起飛,包括台大醫院和榮總部分系統也短暫受到影響。CrowdStrike這間成立於2011年的網絡安全公司,總部位在美國加州桑尼維爾(Sunnyvale),提供網絡安全解決方案,包括端點保護、偵測和回應、威脅情報、事件回應、Windows安全功能和安全性更新以及修補程式。針對這起大當機事件,有網路安全專家直接形容是史上規模最大的斷線事件,截至19日下午5點半左右,CrowdStrike股價在美股盤前已崩跌20%,微軟則重挫3%。微軟當機全球大亂! Crowdstrike執行長:不是網路攻擊 。(圖/翻攝自X)